首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 软件加密与解密/图灵程序设计丛书
内容
编辑推荐

近十年来,人们在软件防盗版和防篡改技术的研发上取得了重大进展。这些技术在保护软件开发人员的知识产权方面具有不可替代的作用。无论是研究人员、在校学生。还是开发人员.要了解这些技术及其能提供的安全级别和可能引发的性能开销,都可以从本书获得权威、全面的参考资料。

Christian Collberg和Jasvir Nagra在《软件加密与解密》中详尽地介绍了相关技术,探讨了计算机科学的各个相关领域,包括密码学、隐写术、水印、软件度量、逆向工程和编译优化等。本书通过大量的示例代码。向读者展示了代码混淆、软件水印、代码防篡改和“胎记”技术等保护算法的实现方式。并且从理论和实践两个角度探讨了这些技术的局限。

内容推荐

Christian Collberg和Jasvir Nagra所著的《软件加密与解密》介绍了如何利用混淆、水印和防篡改等技术,来保护软件免受盗版、篡改和恶意逆向工程的危害,主要内容包括攻击者和防御者用来分析程序的各种主流方法,如何使用代码混淆技术使程序更难以被分析和理解,如何在软件中添加水印和指纹以标识软件的开发者和购买用户,等等。

《软件加密与解密》适合各层次软件开发人员阅读。

目录

第1章 什么是隐蔽软件

 1.1 概述

 1.2 攻击和防御

 1.3 程序分析的方法

 1.4 代码混淆

1.4.1 代码混淆的应用

1.4.2 混淆技术概述

1.4.3 被黑客们使用的代码混淆技术

 1.5 防篡改技术

1.5.1 防篡改技术的应用

1.5.2 防篡改技术的例子

 1.6 软件水印

1.6.1 软件水印的例子

1.6.2 攻击水印系统

 1.7 软件相似性比对

1.7.1 代码剽窃

1.7.2 软件作者鉴别

1.7.3 软件“胎记”

1.7.4 软件“胎记”的案例

 1.8 基于硬件的保护技术

1.8.1 把硬件加密锁和软件一起发售

1.8.2 把程序和CPU绑定在一起

1.8.3 确保软件在安全的环境中执行

1.8.4 加密可执行文件

1.8.5 增添物理防护

 1.9 小结

1.9.1 使用软件保护技术的理由

1.9.2 不使用软件保护技术的理由

1.9.3 那我该怎么办呢

 1.10 一些说明

第2章 攻击与防御的方法

第3章 分析程序的方法

第4章 代码混淆

第5章 混淆理论

第6章 动态混淆

第7章 软件防篡改

第8章 软件水印

第9章 动态水印

第10章 软件相似性分析

第11章 用硬件保护软件

参考文献

标签
缩略图
书名 软件加密与解密/图灵程序设计丛书
副书名
原作名
作者 (美)科尔伯格//纳盖雷
译者 崔孝晨
编者
绘者
出版社 人民邮电出版社
商品编码(ISBN) 9787115270757
开本 16开
页数 601
版次 1
装订 平装
字数 1037
出版时间 2012-05-01
首版时间 2012-05-01
印刷时间 2012-05-01
正文语种
读者对象 研究人员,普通成人
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量 1.026
CIP核字
中图分类号 TP309.7
丛书名
印张 38.75
印次 1
出版地 北京
234
189
29
整理
媒质 图书
用纸 普通纸
是否注音
影印版本 原版
出版商国别 CN
是否套装 单册
著作权合同登记号 图字01-2010-0392号
版权提供者 Pearson Education Asia Ltd.
定价
印数 4000
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/17 12:17:59